概要
リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。
説明
複数のセキュリティの問題を修正する更新済み perl パッケージが、 Red Hat Red Hat Enterprise Linux 5 で使用できるようになりました。
Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。
Perl は、システム管理ユーティリティや Web プログラミングで一般的に使用される高レベルのプログラミング言語です。Safe 拡張モジュールを使用することにより、制限されたコンパートメントで、 Perl コードをコンパイルし、実行できます。File::Path モジュールを使用するとユーザーは、ディレクトリツリーを作成することや削除することができます。
Safe モジュールでは、安全でないコードの評価の結果として返される黙示的に影響を受けるオブジェクトで、黙示的に呼び出されたメソッド(DESTROY や AUTOLOAD など)のコードが、適切に制限されませんでした。そのようなオブジェクトが、アクセスされた場合や破壊された場合に、これらのメソッドが Safe によって制限なしで実行される可能性があります。Safe コンパートメント内で実行された、特別に細工された Perl スクリプトで、この欠陥が利用され、意図されている Safe モジュールの制限がバイパスされる可能性があります。(CVE-2010-1168)
Safe モジュールは、安全でないコードの評価の結果として返されたサブルーチン参照を介して、Safe コンパートメントでコンパイルされ、そのコンパートメントから実行されたコードを、適切に制限しませんでした。返されたサブルーチン参照がこのコンパートメントの外部から呼び出された場合に、Safe コンパートメント内で実行される、特別に細工された Perl スクリプトによってこの欠陥が使用されて、意図された Safe モジュールの制限がバイパスされる可能性があります。
(CVE-2010-1447)
File::Path モジュールの rmtree 関数によってディレクトリツリーが削除される方法で、複数の競合状態が見つかりました。rmtree を使用して Perl スクリプトを実行している被害者が削除しようとしているディレクトリに、悪意のあるローカルユーザーが書き込みアクセス権を持っている場合、この被害者にターゲットファイルの権限を変更または削除する権限があると、シンボリックリンク攻撃を介して、任意のファイルの権限を誰でも書き込み可能や setuid に変更することや、任意のファイルを削除する可能性があります。(CVE-2008-5302、CVE-2008-5303)
Red Hat は、CVE-2010-1168 および CVE-2010-1447 の問題を責任を持って報告してくれた Tim Bunce 氏に、感謝の意を表します。Upstream は、Nick Cleaton 氏を CVE-2010-1168 の元の報告者として、Tim Bunce 氏および Rafaël Garcia-Suarez 氏を CVE-2010-1447 の元の報告者として、認識しています。
これらのパッケージによって、Safe 拡張モジュールがバージョン 2.27 にアップグレードされます。
変更のリスト一式については、「参照」の内容にリンクされている Safe モジュールの「変更」ファイルを参照してください。
perl のユーザーには、これらの更新パッケージにアップグレードすることをお勧めします。これにより、これらの問題が修正されます。Safe または File::Path モジュールを使用するすべてのアプリケーションは、この更新を有効にするため、再起動する必要があります。
ソリューション
影響を受ける perl および/または perl-suidperl パッケージを更新してください。
プラグインの詳細
ファイル名: redhat-RHSA-2010-0458.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:C
脆弱性情報
CPE: p-cpe:/a:redhat:enterprise_linux:perl, p-cpe:/a:redhat:enterprise_linux:perl-suidperl, cpe:/o:redhat:enterprise_linux:5
必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu
エクスプロイトの容易さ: No known exploits are available